Password Cracker: Hvordan knekke (hack) et passord?
Hva er Password Cracking?
Passordknekking er prosessen med å forsøke å få uautorisert tilgang til begrensede systemer ved å bruke vanlige passord eller algoritmer som gjetter passord. Det er med andre ord en kunst å skaffe riktig passord som gir tilgang til et system beskyttet av en autentiseringsmetode.
Password cracking bruker en rekke teknikker for å nå sine mål. Knekkingsprosessen kan involvere enten å sammenligne lagrede passord mot ordliste eller bruke algoritmer for å generere passord som samsvarer
I denne veiledningen vil vi introdusere deg til de vanlige teknikkene for passordknekking og mottiltakene du kan implementere for å beskytte systemer mot slike angrep.
Hva er passordstyrke?
Passordstyrke er et mål på et passords effektivitet for å motstå passordknakingsangrep. Styrken til et passord bestemmes av;
- Lengde: antall tegn passordet inneholder.
- kompleksitet: bruker den en kombinasjon av bokstaver, tall og symbol?
- uforutsigbarhet: er det noe som lett kan gjettes av en angriper?
La oss nå se på et praktisk eksempel. Vi vil bruke tre passord, nemlig
1. passord
2. passord1
3. #password1$
For dette eksemplet vil vi bruke passordstyrkeindikatoren til Cpanel når vi lager passord. Bildene nedenfor viser passordstyrkene til hvert av passordene ovenfor.
Merknader: passordet som brukes er passord styrken er 1, og det er veldig svakt.
Merknader: passordet som brukes er passord1 styrken er 28, og det er fortsatt svakt.
Merknader: Passordet som brukes er #password1$ styrken er 60 og den er sterk.
Jo høyere styrkenummer, bedre passord.
La oss anta at vi må lagre passordene ovenfor ved å bruke md5-kryptering. Vi vil bruke en online md5 hash generator for å konvertere passordene våre til md5-hasher.
Tabellen nedenfor viser hashen for passord
| Passord | MD5 hashing | Cpanel styrkeindikator |
|---|---|---|
|
passord |
5f4dcc3b5aa765d61d8327deb882cf99 |
1 |
|
password1 |
7c6a180b36896a0a8c02787eeafb0e4c |
28 |
|
#passord1$ |
29e08fb7103c327d68327f23d8d9256c |
60 |
Vi skal nå bruke http://www.md5this.com/ for å knekke hashen ovenfor. Bildene nedenfor viser passordknekkingsresultatene for passordene ovenfor.
Som du kan se fra resultatene ovenfor, klarte vi å knekke det første og andre passordet som hadde lavere styrketall. Vi klarte ikke å knekke det tredje passordet som var lengre, komplekst og uforutsigbart. Den hadde et høyere styrketall.
Teknikker for å knekke passord
Det finnes en rekke teknikker som kan brukes til å knekke passord. Vi vil beskrive de mest brukte nedenfor;
- Ordbok angrep– Denne metoden innebærer bruk av en ordliste for å sammenligne med brukerpassord.
- Brutalt styrkeangrep– Denne metoden ligner på ordbokangrepet. Brute force-angrep bruker algoritmer som kombinerer alfanumeriske tegn og symboler for å komme opp med passord for angrepet. For eksempel kan et passord med verdien "passord" også prøves som p@$$ord ved bruk av brute force-angrepet.
- Rainbow bord angrep– Denne metoden bruker forhåndsberegnet hasher. La oss anta at vi har en database som lagrer passord som md5-hasher. Vi kan lage en annen database som har md5-hasher av ofte brukte passord. Vi kan da sammenligne passordhashen vi har med de lagrede hashene i databasen. Hvis en match blir funnet, har vi passordet.
- Gjett– Som navnet antyder, innebærer denne metoden gjetting. Passord som qwerty, passord, admin osv. brukes ofte eller er satt som standardpassord. Hvis de ikke er endret eller hvis brukeren er uforsiktig når han velger passord, kan de lett bli kompromittert.
- Edderkoppkjøring– De fleste organisasjoner bruker passord som inneholder bedriftsinformasjon. Denne informasjonen finnes på bedriftens nettsider, sosiale medier som facebook, twitter osv. Spidering samler informasjon fra disse kildene for å komme opp med ordlister. Ordlisten brukes deretter til å utføre ordbok- og brute force-angrep.
Spidering eksempel ordbok angrep ordliste
1976 <founder birth year> smith jones <founder name> acme <company name/initials> built|to|last <words in company vision/mission> golfing|chess|soccer <founders hobbies
Verktøy for passordknekkere
Dette er programmer som brukes til å knekke brukerpassord. Vi har allerede sett på et lignende verktøy i eksemplet ovenfor om passordstyrker. Nettstedet http://www.md5this.com/ bruker et regnbuebord for å knekke passord. Vi skal nå se på noen av de mest brukte verktøyene
1) John the Ripper
John the Ripper bruker ledeteksten til å knekke passord. Dette gjør den egnet for avanserte brukere som er komfortable med å jobbe med kommandoer. Den bruker å ordliste for å knekke passord. Programmet er gratis, men ordlisten må kjøpes. Den har gratis alternative ordlister som du kan bruke. Besøk produktets nettside https://www.openwall.com/john/ for mer informasjon og hvordan du bruker den.
2) Cain & Abel
Cain & Abel kjører på windows. Den brukes til å gjenopprette passord for brukerkontoer, gjenoppretting av Microsoft Få tilgang til passord; nettverkssniffing osv. I motsetning til John the Ripper, Cain & Abel bruker et grafisk brukergrensesnitt. Det er veldig vanlig blant nybegynnere og skriptbarn på grunn av dets enkle bruk. Besøk produktets nettside https://sectools.org/tool/cain/ for mer informasjon og hvordan du bruker den.
3) Ophcrack
Ophcrack er en tverrplattform Windows passordknekker som bruker regnbuetabeller til å knekke passord. Den går videre Windows, Linux og Mac OS. Den har også en modul for brute force-angrep blant andre funksjoner. Besøk produktets nettside https://ophcrack.sourceforge.io/ for mer informasjon og hvordan du bruker den.
mSpy
Med MSPY, en keylogger-applikasjon, kan du diskret observere alle ordene noen skriver uten å måtte være fysisk tilstede. Dette verktøyet lar deg holde styr på hvert tastetrykk og trykk på en enhet, samt monitor populære chat-apper som WhatsApp, Instagram, Tinder, Snapchat og Viber. Se alle tekstmeldinger og direktemeldinger uten problemer, og bruk den innebygde GPS-tracker for å finne en enhets posisjon.
Hvordan beskytte deg mot passordsprengningsangrep?
- En organisasjon kan bruke følgende metoder for å redusere sjansene for at passordene blir knekt
- Unngå korte og lett forutsigbare passord
- Unngå å bruke passord med forutsigbare mønstre som 11552266.
- Passord lagret i databasen skal alltid være kryptert. For md5-krypteringer er det bedre å salte passord-hashene før du lagrer dem. Salting innebærer å legge til et ord i det angitte passordet før du oppretter hashen.
- De fleste registreringssystemer har passordstyrkeindikatorer, organisasjoner må vedta retningslinjer som favoriserer høye passordstyrketall.
Hacking-aktivitet: Hack nå!
I dette praktiske scenariet skal vi crack Windows konto med et enkelt passord. Windows bruker NTLM-hasher for å kryptere passord. Vi vil bruke NTLM cracker-verktøyet i Kain og Abel for å gjøre det.
Kain og Abel cracker kan brukes til å knekke passord ved hjelp av;
- Ordbok angrep
- Ren styrke
- kryptoanalyse
Vi vil bruke ordbokangrepet i dette eksemplet. Du må laste ned ordlisten over angrepsordlisten her 10k-Most-Common.zip
For denne demonstrasjonen har vi opprettet en konto kalt Kontoer med passordet qwerty på Windows 7.
Hvordan knekke et passord
Trinn 1) Åpne Kain og Abel.
du får opp følgende hovedskjerm
Trinn 2) Finn Legg til-knappen.
Sørg for at cracker-fanen er valgt som vist ovenfor, og klikk på Legg til-knappen på verktøylinjen.
Trinn 3) Sjekk dialogboksen.
Følgende dialogvindu vises. Importer lokale brukere og klikk på neste-knappen.
Trinn 4) De lokale brukerkontoene vil vises som følger.
Merk at resultatene som vises vil være av brukerkontoene på din lokale maskin.
Trinn 5) Høyreklikk på kontoen du vil knekke.
For denne opplæringen vil vi bruke kontoer som brukerkonto.
Trinn 6) Sjekk under skjermen.
Høyreklikk på ordbokdelen og velg Legg til i listemenyen som vist ovenfor.
Trinn 7) Bla gjennom fil.
Bla til den 10k mest vanlige.txt-filen du nettopp lastet ned
Trinn 8) Sjekk resultatene.
Hvis brukeren brukte et enkelt passord som qwerty, bør du kunne få følgende resultater.
- Merknader: tiden det tar å knekke passordet avhenger av passordstyrken, kompleksiteten og prosessorkraften til maskinen din.
- Hvis passordet ikke blir knekt ved hjelp av et ordbokangrep, kan du prøve brute force eller kryptoanalyseangrep.
Sammendrag
- Passordknekking er kunsten å gjenopprette lagrede eller overførte passord.
- Passordstyrken bestemmes av lengden, kompleksiteten og uforutsigbarheten til en passordverdi.
- Vanlige passordteknikker inkluderer ordbokangrep, brute force, regnbuebord, spidering og cracking.
- Verktøy for å knekke passord forenkle prosessen med å knekke passord.
















